Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de sécurité axé sur les données

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Le logiciel de sécurité centré sur les données se concentre sur la sécurisation des données elles-mêmes, plutôt que sur l'infrastructure ou l'application utilisée pour stocker ou accéder à ces données. Cette approche diffère d'une approche de sécurité réseau traditionnelle (ou centrée sur le périmètre), qui se concentre sur la protection des lieux où les données sont accessibles ou stockées, tels que les serveurs, les réseaux, les applications et les appareils.

Ce logiciel peut être utilisé pour atteindre un modèle de sécurité de confiance zéro et protéger les données dans des environnements informatiques complexes, y compris les environnements cloud. Les entreprises utilisent des solutions de sécurité centrées sur les données pour protéger les données lorsqu'elles sont en transit, au repos ou en cours d'utilisation.

Les capacités principales du logiciel de sécurité centré sur les données incluent la découverte de données sensibles, la gestion des politiques, le contrôle d'accès, le chiffrement, les processus d'obfuscation des données tels que le masquage des données, et la surveillance de l'accès et de l'utilisation des données pour des comportements suspects. De plus, ces outils facilitent l'étiquetage, le marquage et le suivi des points de données sensibles ainsi que l'audit pour l'assurance de la sécurité et de la conformité.

Certaines fonctionnalités des outils de sécurité centrés sur les données peuvent être similaires à celles des logiciels de gouvernance des données, principalement en termes de conformité et d'application des politiques. Bien que cela soit une fonctionnalité importante, les outils de sécurité centrés sur les données sont destinés principalement à la gestion du cycle de vie des données plutôt qu'à la sécurité des données. Le logiciel de découverte de données sensibles est un sous-ensemble d'une fonctionnalité plus large offerte par le logiciel de sécurité centré sur les données et se spécialise dans la découverte de données sensibles.

Pour être inclus dans la catégorie Sécurité Centrée sur les Données, un produit doit :

Fournir une fonctionnalité de découverte de données sensibles Soutenir la classification des données avec l'étiquetage et l'audit des informations sensibles Appliquer des politiques de contrôle d'accès pour les informations sensibles Offrir un chiffrement pour les données au repos et en transit Surveiller les anomalies liées à l'accès à l'information et au comportement des utilisateurs
Afficher plus
Afficher moins

Meilleur Logiciel de sécurité axé sur les données en un coup d'œil

Leader :
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Meilleur logiciel gratuit :
Afficher moinsAfficher plus
Le plus facile à utiliser :
Tendance :
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
60 annonces dans Sécurité axée sur les données disponibles
(1,120)4.5 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Sécurité axée sur les données
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Egnyte combine la puissance de la gestion de contenu dans le cloud, de la sécurité des données et de l'IA en une plateforme de contenu intelligente. Plus de 22 000 clients font confiance à Egnyte pour

    Utilisateurs
    • Chef de projet
    • Propriétaire
    Industries
    • Construction
    • Marketing et publicité
    Segment de marché
    • 44% Petite entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Egnyte Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    91
    Partage de fichiers
    53
    Sécurité
    41
    Partage facile
    40
    Accès facile
    35
    Inconvénients
    Cher
    19
    Gestion des fichiers
    13
    Traitement lent
    10
    Accessibilité utilisateur
    10
    Difficulté de l'utilisateur
    10
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Egnyte fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’utilisation
    Moyenne : 8.8
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.0
    Facilité d’administration
    Moyenne : 8.7
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Egnyte
    Site Web de l'entreprise
    Année de fondation
    2008
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @Egnyte
    16,232 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,272 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Egnyte combine la puissance de la gestion de contenu dans le cloud, de la sécurité des données et de l'IA en une plateforme de contenu intelligente. Plus de 22 000 clients font confiance à Egnyte pour

Utilisateurs
  • Chef de projet
  • Propriétaire
Industries
  • Construction
  • Marketing et publicité
Segment de marché
  • 44% Petite entreprise
  • 38% Marché intermédiaire
Egnyte Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
91
Partage de fichiers
53
Sécurité
41
Partage facile
40
Accès facile
35
Inconvénients
Cher
19
Gestion des fichiers
13
Traitement lent
10
Accessibilité utilisateur
10
Difficulté de l'utilisateur
10
Egnyte fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’utilisation
Moyenne : 8.8
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.0
Facilité d’administration
Moyenne : 8.7
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Egnyte
Site Web de l'entreprise
Année de fondation
2008
Emplacement du siège social
Mountain View, CA
Twitter
@Egnyte
16,232 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,272 employés sur LinkedIn®
(66)4.5 sur 5
5th Le plus facile à utiliser dans le logiciel Sécurité axée sur les données
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Varonis mène une bataille différente de celle des entreprises de cybersécurité conventionnelles. Notre plateforme de sécurité des données native du cloud découvre et classe en continu les données crit

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 64% Entreprise
    • 32% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Varonis is a data security platform that provides visibility into sensitive data and monitors user access.
    • Reviewers frequently mention the platform's ability to provide clear insights into sensitive data, automate threat detection, and control access effectively, making data governance and compliance easier to manage.
    • Users mentioned that the platform can be complex to set up initially due to its wide range of features, and that updates or integrations sometimes require additional technical resources.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Varonis Data Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    19
    Protection des données
    18
    Analyse détaillée
    17
    Caractéristiques
    17
    Visibilité
    16
    Inconvénients
    Complexité
    17
    Courbe d'apprentissage
    10
    Difficulté d'apprentissage
    10
    Courbe d'apprentissage abrupte
    8
    Configuration complexe
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Varonis Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    Facilité d’utilisation
    Moyenne : 8.8
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Facilité d’administration
    Moyenne : 8.7
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Varonis
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    New York, US
    Twitter
    @varonis
    6,368 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,779 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Varonis mène une bataille différente de celle des entreprises de cybersécurité conventionnelles. Notre plateforme de sécurité des données native du cloud découvre et classe en continu les données crit

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
  • Banque
Segment de marché
  • 64% Entreprise
  • 32% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Varonis is a data security platform that provides visibility into sensitive data and monitors user access.
  • Reviewers frequently mention the platform's ability to provide clear insights into sensitive data, automate threat detection, and control access effectively, making data governance and compliance easier to manage.
  • Users mentioned that the platform can be complex to set up initially due to its wide range of features, and that updates or integrations sometimes require additional technical resources.
Varonis Data Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
19
Protection des données
18
Analyse détaillée
17
Caractéristiques
17
Visibilité
16
Inconvénients
Complexité
17
Courbe d'apprentissage
10
Difficulté d'apprentissage
10
Courbe d'apprentissage abrupte
8
Configuration complexe
7
Varonis Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
Facilité d’utilisation
Moyenne : 8.8
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Facilité d’administration
Moyenne : 8.7
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Varonis
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
New York, US
Twitter
@varonis
6,368 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,779 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    SecureCircle offre un service de cybersécurité basé sur le SaaS qui étend la sécurité Zero Trust aux données sur le terminal. Chez SecureCircle, nous croyons que la sécurité des données sans friction

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 57% Entreprise
    • 29% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CrowdStrike Falcon Data Protection Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Détection de données
    3
    Facilité d'utilisation
    2
    Surveillance
    2
    Protection
    2
    Protection des données
    1
    Inconvénients
    Cher
    3
    Formation requise
    2
    Gestion des fichiers
    1
    Problèmes de gestion
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CrowdStrike Falcon Data Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    Facilité d’utilisation
    Moyenne : 8.8
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Facilité d’administration
    Moyenne : 8.7
    0.8
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2011
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,903 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,831 employés sur LinkedIn®
    Propriété
    NASDAQ: CRWD
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

SecureCircle offre un service de cybersécurité basé sur le SaaS qui étend la sécurité Zero Trust aux données sur le terminal. Chez SecureCircle, nous croyons que la sécurité des données sans friction

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 57% Entreprise
  • 29% Marché intermédiaire
CrowdStrike Falcon Data Protection Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Détection de données
3
Facilité d'utilisation
2
Surveillance
2
Protection
2
Protection des données
1
Inconvénients
Cher
3
Formation requise
2
Gestion des fichiers
1
Problèmes de gestion
1
CrowdStrike Falcon Data Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
Facilité d’utilisation
Moyenne : 8.8
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Facilité d’administration
Moyenne : 8.7
0.8
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Année de fondation
2011
Emplacement du siège social
Sunnyvale, CA
Twitter
@CrowdStrike
108,903 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,831 employés sur LinkedIn®
Propriété
NASDAQ: CRWD
(85)4.3 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :À partir de $119.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Virtru Secure Share est une solution de transfert de fichiers sécurisée native du cloud conçue pour simplifier le partage de documents sensibles. Un chiffrement avancé, des contrôles d'accès personnal

    Utilisateurs
    Aucune information disponible
    Industries
    • Soins hospitaliers et de santé
    • Services financiers
    Segment de marché
    • 47% Marché intermédiaire
    • 29% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Virtru Secure Share Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    58
    Facilité d'utilisation
    50
    Partage sécurisé
    45
    Partage de fichiers
    33
    Sécurité des données
    29
    Inconvénients
    Limitations d'accès
    18
    Problèmes de messagerie
    14
    Pas convivial
    13
    Problèmes de connexion
    10
    Accessibilité utilisateur
    10
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Virtru Secure Share fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Facilité d’utilisation
    Moyenne : 8.8
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Facilité d’administration
    Moyenne : 8.7
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Virtru
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Washington, DC
    Twitter
    @virtruprivacy
    1,795 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    220 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Virtru Secure Share est une solution de transfert de fichiers sécurisée native du cloud conçue pour simplifier le partage de documents sensibles. Un chiffrement avancé, des contrôles d'accès personnal

Utilisateurs
Aucune information disponible
Industries
  • Soins hospitaliers et de santé
  • Services financiers
Segment de marché
  • 47% Marché intermédiaire
  • 29% Petite entreprise
Virtru Secure Share Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
58
Facilité d'utilisation
50
Partage sécurisé
45
Partage de fichiers
33
Sécurité des données
29
Inconvénients
Limitations d'accès
18
Problèmes de messagerie
14
Pas convivial
13
Problèmes de connexion
10
Accessibilité utilisateur
10
Virtru Secure Share fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Facilité d’utilisation
Moyenne : 8.8
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Facilité d’administration
Moyenne : 8.7
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Virtru
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Washington, DC
Twitter
@virtruprivacy
1,795 abonnés Twitter
Page LinkedIn®
www.linkedin.com
220 employés sur LinkedIn®
(87)4.7 sur 5
7th Le plus facile à utiliser dans le logiciel Sécurité axée sur les données
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Satori est une plateforme de sécurité des données (DSP) qui permet l'accès en libre-service aux données et à l'analytique. Contrairement au processus traditionnel d'accès manuel aux données, avec Sato

    Utilisateurs
    • Ingénieur logiciel
    Industries
    • Logiciels informatiques
    • Sécurité informatique et réseau
    Segment de marché
    • 56% Marché intermédiaire
    • 24% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Satori Data Security Platform Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    16
    Sécurité
    14
    Contrôle d'accès
    13
    Protection des données
    11
    Caractéristiques
    11
    Inconvénients
    Complexité
    7
    Gestion de la complexité
    5
    Performance lente
    5
    Cher
    4
    Amélioration nécessaire
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Satori Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    Facilité d’utilisation
    Moyenne : 8.8
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.8
    Facilité d’administration
    Moyenne : 8.7
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Commvault
    Site Web de l'entreprise
    Année de fondation
    1996
    Emplacement du siège social
    Eatontown, New Jersey, United States
    Twitter
    @Commvault
    64,915 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,490 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Satori est une plateforme de sécurité des données (DSP) qui permet l'accès en libre-service aux données et à l'analytique. Contrairement au processus traditionnel d'accès manuel aux données, avec Sato

Utilisateurs
  • Ingénieur logiciel
Industries
  • Logiciels informatiques
  • Sécurité informatique et réseau
Segment de marché
  • 56% Marché intermédiaire
  • 24% Entreprise
Satori Data Security Platform Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
16
Sécurité
14
Contrôle d'accès
13
Protection des données
11
Caractéristiques
11
Inconvénients
Complexité
7
Gestion de la complexité
5
Performance lente
5
Cher
4
Amélioration nécessaire
4
Satori Data Security Platform fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
Facilité d’utilisation
Moyenne : 8.8
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.8
Facilité d’administration
Moyenne : 8.7
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Commvault
Site Web de l'entreprise
Année de fondation
1996
Emplacement du siège social
Eatontown, New Jersey, United States
Twitter
@Commvault
64,915 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,490 employés sur LinkedIn®
(13)4.8 sur 5
2nd Le plus facile à utiliser dans le logiciel Sécurité axée sur les données
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Entro est la principale plateforme de sécurité d'entreprise pour les agents d'IA et les identités non humaines. Elle découvre chaque clé API, jeton, agent d'IA et compte de service tout au long du cyc

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    Segment de marché
    • 92% Entreprise
    • 8% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Entro Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Support client
    1
    Classification des données
    1
    Intégrations faciles
    1
    Surveillance
    1
    Protection
    1
    Inconvénients
    Complexité
    1
    Formation requise
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Entro Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    Facilité d’utilisation
    Moyenne : 8.8
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.6
    Facilité d’administration
    Moyenne : 8.7
    2.1
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2022
    Emplacement du siège social
    Cambridge, US
    Page LinkedIn®
    www.linkedin.com
    62 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Entro est la principale plateforme de sécurité d'entreprise pour les agents d'IA et les identités non humaines. Elle découvre chaque clé API, jeton, agent d'IA et compte de service tout au long du cyc

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
Segment de marché
  • 92% Entreprise
  • 8% Marché intermédiaire
Entro Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Support client
1
Classification des données
1
Intégrations faciles
1
Surveillance
1
Protection
1
Inconvénients
Complexité
1
Formation requise
1
Entro Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
Facilité d’utilisation
Moyenne : 8.8
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.6
Facilité d’administration
Moyenne : 8.7
2.1
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Année de fondation
2022
Emplacement du siège social
Cambridge, US
Page LinkedIn®
www.linkedin.com
62 employés sur LinkedIn®
(59)4.4 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La mission de Kiteworks est de permettre aux organisations de gérer efficacement le risque à chaque envoi, partage, réception et sauvegarde de contenu sensible. À cette fin, nous avons créé une platef

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 37% Entreprise
    • 32% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Kiteworks is a software that ensures secure file transfer and sharing with end-to-end encryption, access control and real-time threat and intrusion detection.
    • Reviewers appreciate Kiteworks for its strong security and access control features, its seamless integration capability with other tools, and its compliance with laws like GDPR and HIPAA.
    • Users mentioned that the interface is not very user-friendly, setup and configuration may require IT support, and the pricing and minimum user license could be a concern for some.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Kiteworks Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    6
    Sécurité
    5
    Protection
    4
    Interface utilisateur
    4
    Chiffrement
    3
    Inconvénients
    Gestion des fichiers
    3
    Mauvais service client
    3
    Complexité
    2
    Complexité d'utilisation
    2
    Cher
    2
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Kiteworks fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’utilisation
    Moyenne : 8.8
    7.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.3
    Facilité d’administration
    Moyenne : 8.7
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kiteworks
    Année de fondation
    1999
    Emplacement du siège social
    Palo Alto, CA
    Twitter
    @Kiteworks
    3,465 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    340 employés sur LinkedIn®
    Téléphone
    650-485-4300
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La mission de Kiteworks est de permettre aux organisations de gérer efficacement le risque à chaque envoi, partage, réception et sauvegarde de contenu sensible. À cette fin, nous avons créé une platef

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 37% Entreprise
  • 32% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Kiteworks is a software that ensures secure file transfer and sharing with end-to-end encryption, access control and real-time threat and intrusion detection.
  • Reviewers appreciate Kiteworks for its strong security and access control features, its seamless integration capability with other tools, and its compliance with laws like GDPR and HIPAA.
  • Users mentioned that the interface is not very user-friendly, setup and configuration may require IT support, and the pricing and minimum user license could be a concern for some.
Kiteworks Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
6
Sécurité
5
Protection
4
Interface utilisateur
4
Chiffrement
3
Inconvénients
Gestion des fichiers
3
Mauvais service client
3
Complexité
2
Complexité d'utilisation
2
Cher
2
Kiteworks fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’utilisation
Moyenne : 8.8
7.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.3
Facilité d’administration
Moyenne : 8.7
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Kiteworks
Année de fondation
1999
Emplacement du siège social
Palo Alto, CA
Twitter
@Kiteworks
3,465 abonnés Twitter
Page LinkedIn®
www.linkedin.com
340 employés sur LinkedIn®
Téléphone
650-485-4300
(398)4.4 sur 5
Optimisé pour une réponse rapide
3rd Le plus facile à utiliser dans le logiciel Sécurité axée sur les données
Enregistrer dans Mes Listes
Prix de lancement :À partir de $119.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sécurisez les données directement depuis votre boîte de réception avec Virtru. Les utilisateurs peuvent facilement chiffrer les e-mails et les pièces jointes en un seul clic, protégeant ainsi les donn

    Utilisateurs
    • Assistant administratif
    • Responsable informatique
    Industries
    • Soins hospitaliers et de santé
    • Santé, bien-être et fitness
    Segment de marché
    • 45% Marché intermédiaire
    • 37% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Virtru Email Encryption Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    60
    Sécurité
    59
    Chiffrement
    43
    Chiffrement des e-mails
    35
    Communication sécurisée
    31
    Inconvénients
    Problèmes de messagerie
    44
    Problèmes de chiffrement des e-mails
    38
    Problèmes de chiffrement
    24
    Problèmes d'accès
    17
    Limitations d'accès
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Virtru Email Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    Facilité d’utilisation
    Moyenne : 8.8
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.0
    Facilité d’administration
    Moyenne : 8.7
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Virtru
    Site Web de l'entreprise
    Année de fondation
    2012
    Emplacement du siège social
    Washington, DC
    Twitter
    @virtruprivacy
    1,795 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    220 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sécurisez les données directement depuis votre boîte de réception avec Virtru. Les utilisateurs peuvent facilement chiffrer les e-mails et les pièces jointes en un seul clic, protégeant ainsi les donn

Utilisateurs
  • Assistant administratif
  • Responsable informatique
Industries
  • Soins hospitaliers et de santé
  • Santé, bien-être et fitness
Segment de marché
  • 45% Marché intermédiaire
  • 37% Petite entreprise
Virtru Email Encryption Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
60
Sécurité
59
Chiffrement
43
Chiffrement des e-mails
35
Communication sécurisée
31
Inconvénients
Problèmes de messagerie
44
Problèmes de chiffrement des e-mails
38
Problèmes de chiffrement
24
Problèmes d'accès
17
Limitations d'accès
12
Virtru Email Encryption fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
Facilité d’utilisation
Moyenne : 8.8
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.0
Facilité d’administration
Moyenne : 8.7
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Virtru
Site Web de l'entreprise
Année de fondation
2012
Emplacement du siège social
Washington, DC
Twitter
@virtruprivacy
1,795 abonnés Twitter
Page LinkedIn®
www.linkedin.com
220 employés sur LinkedIn®
(33)3.9 sur 5
4th Le plus facile à utiliser dans le logiciel Sécurité axée sur les données
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sophos SafeGuard Encryption offre une protection des données sur plusieurs plateformes et appareils, vous permettant d'avoir des données sécurisées sans ralentir votre flux de travail.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 52% Marché intermédiaire
    • 30% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Sophos Intercept X Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    4
    Chiffrement
    3
    Protection contre les menaces
    3
    Cybersécurité
    2
    Efficacité
    2
    Inconvénients
    Configuration complexe
    1
    Problèmes d'installation
    1
    Documentation médiocre
    1
    Mauvaise conception d'interface
    1
    Amélioration de l'UX
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sophos Intercept X fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    Facilité d’utilisation
    Moyenne : 8.8
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Facilité d’administration
    Moyenne : 8.7
    8.3
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sophos
    Année de fondation
    1985
    Emplacement du siège social
    Oxfordshire
    Twitter
    @Sophos
    36,779 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    5,477 employés sur LinkedIn®
    Propriété
    LSE:SOPH
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sophos SafeGuard Encryption offre une protection des données sur plusieurs plateformes et appareils, vous permettant d'avoir des données sécurisées sans ralentir votre flux de travail.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 52% Marché intermédiaire
  • 30% Petite entreprise
Sophos Intercept X Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
4
Chiffrement
3
Protection contre les menaces
3
Cybersécurité
2
Efficacité
2
Inconvénients
Configuration complexe
1
Problèmes d'installation
1
Documentation médiocre
1
Mauvaise conception d'interface
1
Amélioration de l'UX
1
Sophos Intercept X fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
Facilité d’utilisation
Moyenne : 8.8
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Facilité d’administration
Moyenne : 8.7
8.3
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Sophos
Année de fondation
1985
Emplacement du siège social
Oxfordshire
Twitter
@Sophos
36,779 abonnés Twitter
Page LinkedIn®
www.linkedin.com
5,477 employés sur LinkedIn®
Propriété
LSE:SOPH
(11)4.8 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Vos données les plus sensibles (PII, PHI, informations de paiement, etc.) se trouvent souvent dans les endroits les plus difficiles à protéger. Elles résident sur des mainframes hérités, se déplacent

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 64% Entreprise
    • 18% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • DataStealth Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Conformité
    6
    Support client
    5
    Facilité de mise en œuvre
    4
    Intégrations faciles
    4
    Configurer la facilité
    4
    Inconvénients
    Complexité
    3
    Cher
    1
    Problèmes d'installation
    1
    Problèmes d'intégration
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • DataStealth fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’utilisation
    Moyenne : 8.8
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Facilité d’administration
    Moyenne : 8.7
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2018
    Emplacement du siège social
    Mississauga, CA
    Page LinkedIn®
    www.linkedin.com
    68 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Vos données les plus sensibles (PII, PHI, informations de paiement, etc.) se trouvent souvent dans les endroits les plus difficiles à protéger. Elles résident sur des mainframes hérités, se déplacent

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 64% Entreprise
  • 18% Marché intermédiaire
DataStealth Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Conformité
6
Support client
5
Facilité de mise en œuvre
4
Intégrations faciles
4
Configurer la facilité
4
Inconvénients
Complexité
3
Cher
1
Problèmes d'installation
1
Problèmes d'intégration
1
DataStealth fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’utilisation
Moyenne : 8.8
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Facilité d’administration
Moyenne : 8.7
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2018
Emplacement du siège social
Mississauga, CA
Page LinkedIn®
www.linkedin.com
68 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Découvrez comment nos solutions vous aident à découvrir, classer et protéger les informations sensibles où qu'elles se trouvent ou se déplacent.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 50% Entreprise
    • 28% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Purview Information Protection Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    2
    Intégrations faciles
    2
    Intégrations
    2
    Support d'intégration
    2
    Abordable
    1
    Inconvénients
    Configuration difficile
    1
    Cher
    1
    Gestion des fichiers
    1
    Amélioration nécessaire
    1
    Rapport insuffisant
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Purview Information Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.4
    Facilité d’utilisation
    Moyenne : 8.8
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.0
    Facilité d’administration
    Moyenne : 8.7
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,087,439 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    226,132 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Découvrez comment nos solutions vous aident à découvrir, classer et protéger les informations sensibles où qu'elles se trouvent ou se déplacent.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 50% Entreprise
  • 28% Marché intermédiaire
Microsoft Purview Information Protection Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
2
Intégrations faciles
2
Intégrations
2
Support d'intégration
2
Abordable
1
Inconvénients
Configuration difficile
1
Cher
1
Gestion des fichiers
1
Amélioration nécessaire
1
Rapport insuffisant
1
Microsoft Purview Information Protection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.4
Facilité d’utilisation
Moyenne : 8.8
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.0
Facilité d’administration
Moyenne : 8.7
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,087,439 abonnés Twitter
Page LinkedIn®
www.linkedin.com
226,132 employés sur LinkedIn®
Propriété
MSFT
(80)4.7 sur 5
Optimisé pour une réponse rapide
8th Le plus facile à utiliser dans le logiciel Sécurité axée sur les données
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Securiti est le pionnier du DataAI Command Center, une plateforme centralisée qui permet l'utilisation sécurisée des données et de GenAI. Elle fournit une intelligence des données unifiée, des contrôl

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Détail
    Segment de marché
    • 65% Entreprise
    • 14% Marché intermédiaire
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Securiti is a privacy and compliance tool that offers automation for tasks such as data scanning, DSAR fulfillment, and privacy assessments, and also provides customer support.
    • Reviewers like the user-friendly interface, ease of integration, robust automation, and the excellent customer support that Securiti provides, along with its ability to provide a holistic view of data posture and security management across organizations.
    • Reviewers experienced issues with the user interface, which could be more straightforward and intuitive, and found certain features to have an excessive amount of parametrization, making it difficult to tailor the system to meet specific company requirements.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Securiti Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    31
    Support client
    20
    Caractéristiques
    20
    Utile
    17
    Intégrations
    17
    Inconvénients
    Complexité
    8
    Courbe d'apprentissage
    8
    Problèmes de complexité
    7
    Gestion des données
    6
    Problèmes de mise en œuvre
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Securiti fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    Facilité d’utilisation
    Moyenne : 8.8
    9.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Facilité d’administration
    Moyenne : 8.7
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Veeam
    Site Web de l'entreprise
    Année de fondation
    2006
    Emplacement du siège social
    Columbus, OH
    Twitter
    @veeam
    51,668 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    6,666 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Securiti est le pionnier du DataAI Command Center, une plateforme centralisée qui permet l'utilisation sécurisée des données et de GenAI. Elle fournit une intelligence des données unifiée, des contrôl

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Détail
Segment de marché
  • 65% Entreprise
  • 14% Marché intermédiaire
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Securiti is a privacy and compliance tool that offers automation for tasks such as data scanning, DSAR fulfillment, and privacy assessments, and also provides customer support.
  • Reviewers like the user-friendly interface, ease of integration, robust automation, and the excellent customer support that Securiti provides, along with its ability to provide a holistic view of data posture and security management across organizations.
  • Reviewers experienced issues with the user interface, which could be more straightforward and intuitive, and found certain features to have an excessive amount of parametrization, making it difficult to tailor the system to meet specific company requirements.
Securiti Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
31
Support client
20
Caractéristiques
20
Utile
17
Intégrations
17
Inconvénients
Complexité
8
Courbe d'apprentissage
8
Problèmes de complexité
7
Gestion des données
6
Problèmes de mise en œuvre
6
Securiti fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
Facilité d’utilisation
Moyenne : 8.8
9.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Facilité d’administration
Moyenne : 8.7
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Veeam
Site Web de l'entreprise
Année de fondation
2006
Emplacement du siège social
Columbus, OH
Twitter
@veeam
51,668 abonnés Twitter
Page LinkedIn®
www.linkedin.com
6,666 employés sur LinkedIn®
(12)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ProLion propose des solutions puissantes de protection des données qui protègent les données de stockage et de sauvegarde critiques, sur site ou dans le cloud. De la protection contre les ransomwares

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 58% Petite entreprise
    • 42% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ProLion Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection des données
    3
    Détection de données
    2
    Facilité d'utilisation
    2
    Optimisation de l'efficacité
    2
    Fiabilité
    2
    Inconvénients
    Complexité
    1
    Configuration difficile
    1
    Cher
    1
    Fonctionnalités limitées
    1
    Fiabilité du service
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ProLion fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    Facilité d’utilisation
    Moyenne : 8.8
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    8.9
    Facilité d’administration
    Moyenne : 8.7
    0.8
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ProLion
    Année de fondation
    2013
    Emplacement du siège social
    Wiener Neustadt, AT
    Twitter
    @ProLionOfficial
    247 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    58 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ProLion propose des solutions puissantes de protection des données qui protègent les données de stockage et de sauvegarde critiques, sur site ou dans le cloud. De la protection contre les ransomwares

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 58% Petite entreprise
  • 42% Marché intermédiaire
ProLion Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection des données
3
Détection de données
2
Facilité d'utilisation
2
Optimisation de l'efficacité
2
Fiabilité
2
Inconvénients
Complexité
1
Configuration difficile
1
Cher
1
Fonctionnalités limitées
1
Fiabilité du service
1
ProLion fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
Facilité d’utilisation
Moyenne : 8.8
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
8.9
Facilité d’administration
Moyenne : 8.7
0.8
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
ProLion
Année de fondation
2013
Emplacement du siège social
Wiener Neustadt, AT
Twitter
@ProLionOfficial
247 abonnés Twitter
Page LinkedIn®
www.linkedin.com
58 employés sur LinkedIn®
(27)4.9 sur 5
6th Le plus facile à utiliser dans le logiciel Sécurité axée sur les données
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Strac est un guichet unique pour tout ce qui concerne les informations personnellement identifiables (PII). Strac est un logiciel de prévention des pertes de données qui protège les entreprises des ri

    Utilisateurs
    Aucune information disponible
    Industries
    • Services financiers
    Segment de marché
    • 52% Petite entreprise
    • 48% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Strac Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection des données
    8
    Sécurité des données
    8
    Sécurité
    7
    Support client
    6
    Facilité d'utilisation
    6
    Inconvénients
    Problèmes d'authentification
    1
    Fonctionnalités limitées
    1
    Problèmes de connexion
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Strac fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    Facilité d’utilisation
    Moyenne : 8.8
    9.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    9.6
    Facilité d’administration
    Moyenne : 8.7
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Strac
    Année de fondation
    2021
    Emplacement du siège social
    Bellevue, Washington
    Twitter
    @securewithstrac
    84 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    14 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Strac est un guichet unique pour tout ce qui concerne les informations personnellement identifiables (PII). Strac est un logiciel de prévention des pertes de données qui protège les entreprises des ri

Utilisateurs
Aucune information disponible
Industries
  • Services financiers
Segment de marché
  • 52% Petite entreprise
  • 48% Marché intermédiaire
Strac Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection des données
8
Sécurité des données
8
Sécurité
7
Support client
6
Facilité d'utilisation
6
Inconvénients
Problèmes d'authentification
1
Fonctionnalités limitées
1
Problèmes de connexion
1
Strac fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
Facilité d’utilisation
Moyenne : 8.8
9.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
9.6
Facilité d’administration
Moyenne : 8.7
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Strac
Année de fondation
2021
Emplacement du siège social
Bellevue, Washington
Twitter
@securewithstrac
84 abonnés Twitter
Page LinkedIn®
www.linkedin.com
14 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La suite de classification des données (DCS) de Fortra peut identifier, classer et sécuriser vos données sensibles sur les plateformes, les appareils et dans le cloud. Fortra vous aidera à construire

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 43% Entreprise
    • 38% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Fortra Data Classification Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Protection des données
    2
    Support d'intégration
    2
    Stockage en nuage
    1
    Support client
    1
    Précision des données
    1
    Inconvénients
    Problèmes de compatibilité
    1
    Mise en œuvre complexe
    1
    Complexité
    1
    Problèmes de dépendance
    1
    Apprentissage difficile
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Fortra Data Classification fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.7
    Facilité d’utilisation
    Moyenne : 8.8
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.2
    7.1
    Facilité d’administration
    Moyenne : 8.7
    10.0
    Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
    Moyenne : 10
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortra
    Année de fondation
    1982
    Emplacement du siège social
    Eden Prairie, Minnesota
    Twitter
    @fortraofficial
    2,569 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,694 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La suite de classification des données (DCS) de Fortra peut identifier, classer et sécuriser vos données sensibles sur les plateformes, les appareils et dans le cloud. Fortra vous aidera à construire

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 43% Entreprise
  • 38% Petite entreprise
Fortra Data Classification Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Protection des données
2
Support d'intégration
2
Stockage en nuage
1
Support client
1
Précision des données
1
Inconvénients
Problèmes de compatibilité
1
Mise en œuvre complexe
1
Complexité
1
Problèmes de dépendance
1
Apprentissage difficile
1
Fortra Data Classification fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.7
Facilité d’utilisation
Moyenne : 8.8
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.2
7.1
Facilité d’administration
Moyenne : 8.7
10.0
Quel est le retour sur investissement estimé par votre organisation pour the product (délai de rentabilité en mois)?
Moyenne : 10
Détails du vendeur
Vendeur
Fortra
Année de fondation
1982
Emplacement du siège social
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,569 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,694 employés sur LinkedIn®

En savoir plus sur Logiciel de sécurité axé sur les données

Dans le domaine numérique moderne, protéger les données sensibles est devenu une tâche essentielle. Avec la quantité et la variété croissantes de données, ainsi que l'évolution constante des menaces en matière de cybersécurité et des réglementations strictes en matière de confidentialité, les organisations font face à des défis importants pour maintenir la confidentialité et l'intégrité de leurs actifs informationnels. En réponse à ces défis, les logiciels de sécurité centrés sur les données sont devenus une solution clé. Explorons leur importance et comment ils répondent aux complexités auxquelles les organisations sont confrontées aujourd'hui. Qu'est-ce que le logiciel de sécurité centré sur les données ? Contrairement aux approches traditionnelles qui se concentrent sur le renforcement des frontières du réseau, le logiciel de sécurité centré sur les données priorise la protection des données elles-mêmes, indépendamment de leur emplacement ou de leur mode de transmission. Il utilise des techniques avancées telles que le chiffrement, les contrôles d'accès, le masquage des données et la tokenisation pour intégrer la sécurité directement dans les données. Ce faisant, les organisations atténuent les risques de violations de données, d'accès non autorisé et de menaces internes. Le chiffrement des données, une caractéristique clé de ce logiciel, garantit que les données restent illisibles et inutilisables pour les utilisateurs non autorisés en les chiffrant à la fois au repos et en transit. Les contrôles d'accès permettent aux organisations d'appliquer des autorisations et des restrictions granulaires concernant qui peut utiliser les données sensibles et quelles actions ils peuvent effectuer. De plus, le logiciel de sécurité centré sur les données aide les entreprises à rester à jour avec diverses réglementations comme le Règlement général sur la protection des données (RGPD) et la loi sur la portabilité et la responsabilité en matière d'assurance maladie (HIPAA) en mettant en œuvre un chiffrement robuste. Quelles sont les caractéristiques communes des logiciels de sécurité centrés sur les données ? Les logiciels de sécurité centrés sur les données ont diverses fonctions qui varient selon l'outil et le cas d'utilisation. Certaines caractéristiques précieuses des logiciels de sécurité centrés sur les données incluent les suivantes. - La découverte des données se réfère à l'identification et à la localisation des données sensibles à travers l'infrastructure. Elle enseigne aux organisations comment comprendre l'étendue de leurs actifs de données et les vulnérabilités potentielles. - La classification des données catégorise les données en fonction des niveaux de sensibilité afin que les organisations puissent prioriser leurs efforts de sécurité et appliquer des mesures de protection appropriées. - Le chiffrement transforme les données en un format illisible. Il empêche les parties non autorisées de comprendre les données, même si elles parviennent à y accéder. - Les contrôles d'accès restreignent l'accès non autorisé aux données sensibles. Cela inclut l'utilisation du contrôle d'accès basé sur les rôles (RBAC), des autorisations et de l'authentification multi-facteurs (MFA). - La tokenisation protège les données sensibles tout en préservant le format et l'intégrité. Elle est utile pour les tests, l'analyse ou l'externalisation sans risque d'exposer des informations sensibles. - La prévention des pertes de données (DLP) empêche l'accès, la transmission ou le stockage non autorisés de données sensibles. Cela protège non seulement la réputation et les actifs financiers de l'organisation, mais garantit également la conformité aux exigences réglementaires, telles que le RGPD ou la HIPAA. - La surveillance des données suit l'accès aux données, les modèles d'utilisation et les événements de sécurité. La surveillance des données en temps réel aide les organisations à optimiser l'allocation des ressources, à améliorer l'efficacité opérationnelle et à renforcer leur posture de sécurité globale. - Les pistes d'audit et les rapports enregistrent l'accès aux données, les modifications et les événements système pour la conformité et l'analyse. En analysant les données des pistes d'audit, les organisations identifient les lacunes en matière de sécurité, interprètent le comportement des utilisateurs et détectent les anomalies ou les menaces potentielles. - La gestion des risques évalue et atténue les risques de sécurité potentiels. En utilisant des solutions d'évaluation des risques, les organisations peuvent identifier les vulnérabilités, les menaces et les impacts négatifs potentiels sur leurs actifs de données. Quels types de logiciels de sécurité centrés sur les données existent ? Chacune des différentes options de logiciels de sécurité centrés sur les données présente à la fois des avantages et des inconvénients distincts. Les explorer permettra à une organisation d'adapter ses choix en fonction de préférences et de besoins spécifiques. - Les solutions de pare-feu surveillent et contrôlent le trafic réseau entrant et sortant en fonction de règles de sécurité prédéfinies. Il est possible de les configurer aux frontières du réseau pour empêcher l'accès non autorisé et protéger contre les activités malveillantes. - Les systèmes d'authentification et d'autorisation vérifient l'identité des utilisateurs qui accèdent aux données. Ils déterminent le niveau d'accès accordé en fonction de leurs identifiants et autorisations. - Le chiffrement sécurise les données en les convertissant en un format de texte chiffré qui ne peut être résolu qu'avec la clé de déchiffrement appropriée. Cela signifie que même si des pirates interceptent les données, ils ne pourront pas les comprendre. - Le masquage des données cache les informations sensibles dans des environnements non productifs pour protéger la confidentialité en remplaçant les données sensibles par des données réalistes mais fausses ou avec un format masqué. - Les solutions de sécurité basées sur le matériel utilisent des composants ou des dispositifs matériels spécialisés pour protéger les données. Des exemples incluent les modules de sécurité matériels (HSM) pour la gestion des clés de chiffrement et les enclaves sécurisées pour le traitement des données sensibles dans un environnement protégé. - La sauvegarde des données crée automatiquement des copies de données importantes pour garantir leur disponibilité en cas de perte de données ou de défaillance du système. Ce processus aide les organisations à se rétablir rapidement après des perturbations en fournissant des mécanismes de redondance et de basculement. - L'effacement des données supprime de manière sécurisée les données des dispositifs de stockage afin que les parties non autorisées ne puissent pas les récupérer. Cela est crucial lors de la mise hors service ou du remplacement des dispositifs de stockage. Quels sont les avantages des logiciels de sécurité centrés sur les données ? Les avantages de l'utilisation d'un logiciel de sécurité centré sur les données incluent : - Une protection renforcée des données sensibles. Les logiciels de sécurité centrés sur les données utilisent le chiffrement, la tokenisation et d'autres techniques avancées pour protéger les données sensibles. En se concentrant sur la sécurisation des données elles-mêmes plutôt que sur le périmètre, les données restent chiffrées et illisibles, ce qui offre une protection renforcée contre les violations. - La conformité réglementaire. De nombreuses industries sont soumises à des réglementations strictes concernant la protection des données sensibles, telles que le RGPD et la HIPAA. Les logiciels de sécurité centrés sur les données aident les organisations à atteindre la conformité en établissant des mesures de protection des données robustes, y compris le chiffrement, les contrôles d'accès et les pistes d'audit pour réduire le risque de pénalités pour non-conformité. - La sécurité persistante. La sécurité centrée sur les données protège les données tout au long de leur cycle de vie, de la création et du stockage à la transmission et à l'élimination. En intégrant des contrôles de sécurité directement dans les données, les organisations maintiennent une protection persistante, quel que soit l'endroit où les données résident ou comment les utilisateurs y accèdent, que ce soit sur site, dans le cloud ou sur des appareils mobiles. - Le contrôle d'accès. Les entreprises utilisent la sécurité centrée sur les données pour permettre un contrôle d'accès granulaire. Cela facilite la définition et l'application de politiques concernant les conditions d'accès. Le RBAC, le contrôle d'accès basé sur les attributs (ABAC) et d'autres mécanismes de contrôle d'accès empêchent l'accès non autorisé. - La réduction de la complexité opérationnelle. La mise en œuvre de la sécurité centrée sur les données simplifie la gestion de la sécurité en centralisant le contrôle des politiques de protection des données. Plutôt que de s'appuyer sur un patchwork de solutions de sécurité disparates, les organisations affinent leur infrastructure de sécurité, réduisant la complexité, abaissant les frais administratifs et augmentant l'efficacité opérationnelle. - Une meilleure gouvernance des données. La sécurité centrée sur les données facilite une meilleure gouvernance des données en fournissant une visibilité sur la façon dont les utilisateurs accèdent et partagent les données sensibles à travers leurs organisations. En surveillant les modèles d'utilisation des données et en appliquant la conformité aux politiques de données, les entreprises maintiennent le contrôle de leurs actifs de données, réduisent le risque d'utilisation abusive ou de fuite, et démontrent leur responsabilité envers les parties prenantes. - La dissuasion des menaces internes. Les menaces internes, qu'elles soient intentionnelles ou non, représentent un risque important. Les logiciels de sécurité centrés sur les données dissuadent les menaces internes en limitant l'accès aux données sensibles en fonction du principe du moindre privilège, en surveillant le comportement des utilisateurs pour détecter les activités suspectes et en appliquant la prévention des pertes de données (DLP) pour empêcher l'exfiltration non autorisée. Sécurité centrée sur les données vs. Zero Trust La sécurité centrée sur les données et le Zero Trust abordent tous deux la cybersécurité avec un accent sur l'amélioration de la protection dans le paysage numérique. La sécurité centrée sur les données accorde la plus grande importance à la protection des données sensibles, quel que soit leur emplacement au sein du réseau ou du cloud. En utilisant des techniques telles que le chiffrement, les contrôles d'accès et la classification des données, elle protège les données même si les défenses périmétriques sont compromises. D'autre part, le Zero Trust adopte une approche proactive en supposant que des menaces existent à l'intérieur et à l'extérieur du périmètre du réseau. Il vérifie en continu chaque utilisateur et appareil qui souhaite accéder aux ressources en s'appuyant sur des contrôles d'accès stricts et des principes de moindre privilège pour atténuer le risque d'accès non autorisé et de mouvement latéral des menaces. L'incorporation des principes de sécurité centrée sur les données et de Zero Trust fonctionne main dans la main plutôt que séparément. Qui utilise les logiciels de sécurité centrés sur les données ? Les logiciels de sécurité centrés sur les données sont utilisés par une variété de professionnels et de rôles. Voici comment : - Les directeurs de la sécurité de l'information (CISO) supervisent la mise en œuvre et la gestion des mesures de sécurité centrées sur les données destinées à protéger les données sensibles. - Les analystes et ingénieurs en sécurité analysent les menaces et vulnérabilités de sécurité, configurent et maintiennent les logiciels de sécurité, et enquêtent sur les incidents de sécurité liés aux violations de données. - Les délégués à la protection des données (DPO) veillent à la conformité aux réglementations sur la protection des données et mettent en œuvre des mesures de sécurité centrées sur les données pour protéger les données personnelles. - Les responsables informatiques et de la sécurité gèrent le déploiement et la maintenance des solutions de sécurité centrées sur les données pour protéger les actifs informationnels. - Les administrateurs de bases de données (DBA) mettent en œuvre des contrôles de sécurité au sein des bases de données, gèrent les autorisations d'accès et surveillent l'activité des bases de données pour prévenir l'accès non autorisé ou les violations de données. - Les responsables de la conformité alignent les pratiques de sécurité centrées sur les données avec les réglementations et normes de l'industrie pertinentes. - Les professionnels de la gestion des risques évaluent les dommages potentiels liés à la sécurité des données, développent des stratégies d'atténuation et mettent en œuvre des mesures de sécurité pour réduire la probabilité de violations de données. - Les administrateurs réseau configurent des contrôles de sécurité au niveau du réseau pour protéger les données en transit et configurent des pare-feu ou des systèmes de détection d'intrusion. - Les directeurs des données (CDO) développent des politiques et des stratégies de gouvernance des données pour garantir la confidentialité, l'intégrité et la disponibilité des actifs de données. - Les ingénieurs DevOps intègrent des mesures de sécurité centrées sur les données dans les cycles de développement logiciel pour identifier et remédier aux vulnérabilités de sécurité des applications. - Les administrateurs systèmes configurent et maintiennent les systèmes d'exploitation et les contrôles de sécurité au niveau des serveurs pour protéger les données stockées sur les serveurs et les points de terminaison au sein de l'infrastructure d'une organisation. Tarification des logiciels de sécurité centrés sur les données Chaque modèle de tarification a ses avantages et des scénarios clients adaptés. Le choix du modèle de tarification dépend de facteurs tels que le budget, les modèles d'utilisation, les exigences de scalabilité et les préférences en matière de structure de paiement. - Les modèles basés sur l'abonnement demandent aux clients de payer des frais récurrents à intervalles réguliers (mensuels, annuels) pour accéder aux solutions de sécurité centrées sur les données. - Les licences perpétuelles demandent un paiement unique pour la licence logicielle, permettant aux acheteurs d'utiliser la plateforme indéfiniment. - La tarification basée sur l'utilisation est basée sur le volume ou l'utilisation de l'outil. - La tarification par niveaux permet aux clients de choisir parmi différents niveaux ou forfaits en fonction de leurs besoins et de leur budget. - Les modèles freemium sont des versions de base des solutions de sécurité centrées sur les données offertes gratuitement, avec des fonctionnalités avancées ou des fonctionnalités supplémentaires disponibles moyennant des frais. - Les licences en volume ou les accords d'entreprise sont les mieux adaptés aux grandes organisations ayant les moyens de négocier des conditions de tarification et de licence personnalisées. - La tarification basée sur les fonctionnalités est déterminée par les fonctionnalités ou modules spécifiques de la solution de sécurité centrée sur les données que les clients choisissent d'utiliser. - Le paiement à mesure de la croissance permet aux clients de commencer avec un forfait de base et de payer pour une capacité ou des fonctionnalités supplémentaires à mesure que leurs besoins augmentent. Retour sur investissement (ROI) pour les plateformes de sécurité centrées sur les données - La scalabilité et la flexibilité déterminent dans quelle mesure les organisations s'adaptent aux besoins de sécurité changeants et s'accommodent de la croissance sans investissement supplémentaire significatif. - Les capacités d'intégration avec l'infrastructure et les systèmes existants peuvent augmenter le ROI en réduisant les opérations, en réduisant l'effort manuel et en évitant la duplication des ressources. - Le coût total de possession (TCO) du logiciel, y compris les coûts d'implémentation initiaux, les frais de maintenance continue et toute formation ou support nécessaire, influence directement le ROI. - La rapidité et l'efficacité de la détection et de la réponse aux incidents facilitée par le logiciel minimisent l'impact des violations de sécurité, réduisant les temps d'arrêt et les coûts associés. - L'automatisation et l'analyse améliorent l'efficacité opérationnelle, ce qui permet aux équipes de sécurité de se concentrer sur les tâches prioritaires et réduit potentiellement le besoin de personnel supplémentaire. - Les informations et renseignements exploitables permettent des mesures de sécurité proactives, atténuant les risques. - L'adoption par les utilisateurs et la facilité d'utilisation préviennent la résistance des employés. Logiciels liés aux plateformes de sécurité centrées sur les données Les solutions et services connexes incluent les suivants. - Les logiciels de chiffrement garantissent que les données sont protégées en les convertissant en un format codé qui ne peut être traité que par des individus ou des systèmes disposant de la clé de déchiffrement appropriée. C'est un aspect fondamental de la sécurité centrée sur les données car il sécurise les données au repos et en transit. - La prévention des pertes de données (DLP) empêche l'accès, l'utilisation ou la transmission non autorisés de données sensibles. Elle surveille l'utilisation et applique des politiques pour arrêter les violations, les fuites ou les transferts non autorisés. - Les logiciels de gestion de la sécurité des bases de données sécurisent les bases de données et les systèmes de gestion de bases de données (SGBD) contre les menaces internes et externes. Ils incluent des contrôles d'accès, le chiffrement et des fonctionnalités d'audit pour renforcer la confidentialité, l'intégrité et la disponibilité des informations de la base de données. - Les outils de masquage des données obscurcissent ou anonymisent les données sensibles dans des environnements non productifs, tels que le développement et les tests. Cela aide à protéger les informations confidentielles tout en permettant l'utilisation de données réalistes pour les tests. - La découverte et la classification des données identifient et classent les données sensibles à travers l'infrastructure. En comprenant où résident les données sensibles, les organisations peuvent appliquer des contrôles de sécurité et des politiques appropriés pour les protéger efficacement. - Les logiciels de gestion des informations et des événements de sécurité (SIEM) collectent et analysent les données des événements de sécurité provenant de diverses sources au sein de l'infrastructure informatique d'une organisation. Ils détectent et répondent aux menaces de sécurité en temps réel en corrélant les événements et en fournissant des informations exploitables sur les incidents potentiels. - Les solutions de gestion des droits numériques (DRM) contrôlent les autorisations et les restrictions concernant la façon dont les données peuvent être accédées, utilisées et partagées. Défis avec les logiciels de sécurité centrés sur les données Certains défis courants avec les logiciels de sécurité centrés sur les données sont discutés ici. - La complexité de la découverte et de la classification des données : Identifier les données sensibles au sein de vastes ensembles de données et les classer avec précision submerge les départements informatiques de tous les secteurs. Les outils automatisés peuvent avoir du mal à détecter avec précision tous les types de données sensibles, ce qui entraîne des lacunes potentielles dans la protection. - L'intégration avec les systèmes existants : L'intégration des solutions de sécurité centrées sur les données avec l'infrastructure informatique existante, y compris les bases de données, les systèmes de fichiers et les services cloud, complique les opérations. Des problèmes de compatibilité peuvent survenir, nécessitant une planification et une coordination minutieuses pour garantir une intégration fluide sans perturber les opérations existantes. - La surcharge de performance : La mise en œuvre de mesures de sécurité centrées sur les données robustes peut introduire une surcharge de performance, en particulier dans les environnements avec des exigences de débit de données élevées. Équilibrer les besoins de sécurité avec les considérations de performance aide à éviter de nuire à la réactivité du système ou à l'expérience utilisateur. - La scalabilité : Les solutions de sécurité centrées sur les données doivent évoluer efficacement pour répondre aux demandes croissantes. La scalabilité implique de concevoir des systèmes capables de gérer des volumes croissants de données et d'activité des utilisateurs sans sacrifier la sécurité ou la performance. - Les changements de structure des données : Adapter les logiciels de sécurité centrés sur les données pour s'adapter aux changements de structure des données, tels que les mises à jour de schéma ou les migrations vers de nouvelles plateformes, présente des charges importantes. Cela nécessite une surveillance et un ajustement continus pour suivre la protection des informations sensibles. - Les coûts : La mise en œuvre et le maintien des solutions de sécurité centrées sur les données coûtent cher. Ils impliquent des dépenses liées aux licences logicielles, à l'infrastructure matérielle, à la formation et au support continu. Les organisations doivent évaluer soigneusement le rapport coût-bénéfice pour justifier les investissements. - La formation et l'expertise : Le déploiement et la gestion efficaces des logiciels de sécurité centrés sur les données nécessitent des connaissances et une expertise spécialisées. Les organisations doivent investir dans des programmes de formation pour s'assurer que les membres du personnel savent comment utiliser et maintenir ces solutions. Quelles entreprises devraient acheter des logiciels de sécurité centrés sur les données ? Voici quelques exemples d'entreprises qui devraient envisager d'acheter des logiciels de sécurité centrés sur les données. - Les institutions financières traitent des données hautement sensibles, ce qui en fait des cibles privilégiées pour les cyberattaques. Les logiciels de sécurité centrés sur les données peuvent aider à protéger les informations des clients, les données de transaction et d'autres enregistrements pertinents. - Les organisations de santé gèrent des informations de santé personnelles (PHI) et des dossiers médicaux. Les logiciels de sécurité centrés sur les données garantissent la conformité aux réglementations telles que la HIPAA et protègent contre les violations de données. - Les agences gouvernementales stockent une multitude d'informations qui incluent des données sur les citoyens, des informations sur la sécurité nationale et des données sur les opérations gouvernementales. Tout cela reste en sécurité grâce aux logiciels de sécurité centrés sur les données. - Les entreprises technologiques ont souvent accès à des propriétés intellectuelles précieuses, des informations propriétaires et des données clients. Les logiciels de sécurité centrés sur les données peuvent protéger contre le vol de données, l'espionnage industriel et l'accès non autorisé. - Les entreprises de vente au détail et de commerce électronique collectent et stockent des informations de paiement des clients, des détails personnels et des historiques d'achat. Le bon logiciel de sécurité peut protéger la confiance des clients en prévenant les violations. - Les établissements d'enseignement conservent des dossiers d'étudiants, des données de recherche et des informations propriétaires qui nécessitent une protection contre les menaces cybernétiques. Les logiciels centrés sur les données fournissent cette protection et garantissent également la conformité aux réglementations sur la confidentialité des étudiants. - Les entreprises d'entreprise traitent des données commerciales sensibles, des dossiers d'employés et des propriétés intellectuelles. Elles ont besoin de logiciels de sécurité centrés sur les données pour se protéger contre les menaces internes, les attaques externes et les fuites de données. Comment choisir un logiciel de sécurité centré sur les données Le choix d'un logiciel de sécurité centré sur les données dépend des besoins spécifiques, des préférences et du travail. Voici un guide concis pour aider à trouver la bonne solution : - Comprendre les exigences de sécurité de l'organisation, y compris les types de données sensibles traitées et les réglementations de conformité pertinentes telles que le RGPD ou la HIPAA. - Évaluer les technologies de sécurité centrées sur les données et prioriser les fonctionnalités en fonction des besoins, telles que le chiffrement pour les PII ou la découverte des données pour la conformité. - Rechercher la réputation de chaque fournisseur, les plans de développement de produits futurs, la stabilité financière et la qualité du support client. - Considérer les options de déploiement (sur site, cloud, hybride) et confirmer que les structures de tarification du fournisseur s'alignent sur le budget et les besoins opérationnels. - Créer une liste restreinte de solutions, effectuer des essais, recueillir des commentaires et prendre en compte des facteurs tels que la fonctionnalité, l'intégration et l'expérience utilisateur pour prendre une décision éclairée. Tendances des logiciels de sécurité centrés sur les données - Adoption du modèle Zero Trust : Les solutions logicielles qui utilisent les principes de Zero Trust sont en augmentation. Elles incluent la micro-segmentation, la MFA, l'accès au moindre privilège et la surveillance continue des anomalies. - Renforcement des réglementations et de la conformité en matière de confidentialité : En réponse aux préoccupations croissantes concernant la confidentialité et la protection des données, les organismes de réglementation ont introduit des mesures strictes telles que le RGPD et le CCPA. Par conséquent, les logiciels de sécurité centrés sur les données offrent des fonctionnalités telles que le chiffrement, le masquage des données et la pseudonymisation. - Intégration de l'apprentissage automatique et de l'intelligence artificielle (IA) : Les algorithmes de ML et d'IA analysent de grands volumes de données pour identifier des modèles indicatifs de menaces de sécurité potentielles. Ces technologies aident à affiner les procédures de réponse aux incidents en priorisant les alertes, en orchestrant les actions de réponse et même en atténuant de manière autonome les incidents de sécurité.